seguridad de la informacion

Desde el conocido ataque de Wannacry, la seguridad de la información ha cobrado relevancia entre las prioridades de las empresas españolas. Descubre en este artículo qué medidas se están tomando ante las amenazas de los ciberdelincuentes.

En unos días se cumplirá un año de aquel fatídico día en el que numerosas empresas del mundo, independientemente del sector al que pertenecían, fueron afectadas por WannaCry. Principalmente durante días como esos es cuando las empresas que han invertido en seguridad de la información tienen que demostrar el nivel de madurez que han alcanzado y responder así a lo que está sucediendo sin apenas información. Esta respuesta tiene una doble vertiente:

En este sentido, una gran mayoría de pequeñas y medianas empresas (y a veces también la gran empresa) cuando piensan en ciberseguridad lo consideran más como un gasto que como una inversión. Quizá en muchas ocasiones motivado por la dificultad que conlleva tanto su comprensión como su gestión. De esta manera, las empresas inmaduras en seguridad son aquellas que todavía creen que pueden proteger sus sistemas ante cualquier ataque.


Descarga gratis la guía: Retos oportunidades y consejos de la Economía Digital

Seguridad de la información: Aplicación de medidas en las empresas

El pasado nos dice que lo cierto es que algún ataque tendrá éxito en algún momento, por lo que al final la seguridad consiste en saber gestionar nuestros riesgos. Las empresas medianamente maduras balancean sus presupuestos entre soluciones de prevención y de detección, es decir, ya han asumido que dichos ataques podrán conseguir su objetivo y se preocupan en poner soluciones, por ejemplo, realizar escaneos de vulnerabilidades, monitorizar qué está pasando en su red, identificar accesos no autorizados, etc.

Sin embargo, el salto cualitativo se encuentra en aquellas empresas que no dejan margen a la improvisación cuestionándose en todo momento qué es lo que harán cuando tengan un fallo de seguridad con preguntas como: ¿qué vamos a hacer el día en el que un empleado se lleve información de la empresa? ¿Qué vamos a hacer el día en el que alguien nos haga un ataque de DDoS y deje sin disponibilidad nuestra web? ¿Qué vamos a hacer para que el servicio de nuestros clientes siga funcionando?

Seguridad de la información: El papel del factor humano

En este último tipo de empresas donde se valora tanto la seguridad de la información, el conocimiento de sus analistas es la base sobre lo que se construyen el resto de cosas. El hecho de contar con equipos multidisciplinares, ya que las especialidades dentro del campo de la ciberseguridad son numerosísimas, es fundamental. Es lo que dará la capacidad a las empresas de poder explicar qué es lo que está sucediendo en situaciones críticas donde apenas existe información.

Sin embargo, la gestión del conocimiento de estos equipos, que en la mayoría de las ocasiones se encuentran deslocalizados en una empresa, y el entendimiento entre todos sus componentes es una tarea más que compleja. En este contexto, es fundamental el diseño de procedimientos de análisis para la búsqueda de evidencias y el entendimiento de cada una en el contexto de la amenaza, sin perder de vista la capacidad de cada una de las fuentes con las que trabajamos de ser manipulada.

Esta foto última es un ideal. Lo normal es contar con un presupuesto muy limitado, por lo que la recomendación suele ser implementar primero los basics: parchear los fallos conocidos, cambiar contraseñas por defecto, no hacer aplicaciones inseguras, enseñar seguridad a tu gente, auditar tus sistemas periódicamente, aplicar criptografía, implementar sistemas de gestión de identidad, etc. La seguridad de la información no es un fenómeno pasivo y debemos tener presente que algún ataque va a ser efectivo, por lo que tenemos que saber qué vamos a hacer cuando llegue ese día. ¿Tú ya lo sabes?

¿Quieres convertirte en un experto en ciberseguridad y compliance? Fórmate con el Programa Superior de Ciberseguridad y Compliance de ICEMD. Encuentra toda la información e inscripciones, aquí.

Descargar e-Book

Comentarios

Deja tu comentario: